CISA 警告:Lanscope 终端管理器漏洞遭黑客利用

美国网络安全与基础设施安全局(CISA)发出警告,称黑客正利用 Motex 公司 Lanscope 终端管理器中的一个严重漏洞发起攻击。

该漏洞编号为CVE-2025-61932,安全等级为 “严重”,评分达 9.3 分。其成因是对传入请求的来源验证不当,未经验证的攻击者可通过发送特制数据包,在目标系统上执行任意代码。

Lanscope 终端管理器由日本 Motex 公司开发,该公司是京瓷通信系统的子公司。这款终端管理与安全工具可对桌面设备和移动设备实现统一管控。

该产品通过亚马逊云服务(AWS)提供资产 / 终端管理功能,在日本及亚洲地区尤为普及。

本周早些时候,厂商发布的安全公告强调了安装最新更新的紧迫性,并指出该漏洞被利用的风险已升高。

Motex 在公告中表示:“终端管理器本地客户端程序(以下简称 MR)和检测代理(以下简称 DA)中存在一个漏洞,可能导致远程代码执行。”

该公司证实,部分客户的环境已收到恶意数据包,这表明该漏洞已被作为 “零日漏洞”使用。

Motex 称:“此外,已有客户环境确认收到来自外部的未授权数据包。”

漏洞影响范围与修复版本

CVE-2025-61932 影响 Lanscope 终端管理器9.4.7.2 及以下版本,厂商已在以下版本中修复该漏洞:

  • 9.3.2.7
  • 9.3.3.9
  • 9.4.0.5
  • 9.4.1.5
  • 9.4.2.6
  • 9.4.3.8
  • 9.4.4.6
  • 9.4.5.4
  • 9.4.6.3
  • 9.4.7.3

厂商特别指出,该漏洞仅影响客户端,客户无需升级管理器本身。

目前尚无针对 CVE-2025-61932 的临时解决方案或缓解措施,安装上述更新是解决该安全问题的唯一途径。

Motex 尚未披露已观测到的恶意活动细节。日本计算机应急响应协调中心(JPCERT/CC)也发出警告,称已收到威胁行为者利用 CVE-2025-61932 攻击日本国内机构的相关信息。

BleepingComputer(科技媒体)已联系厂商寻求更多信息,后续将在获得回复后更新报道。

美国官方应对措施

CISA 已于昨日将 CVE-2025-61932 纳入 “已知被利用漏洞目录”(KEV),并为所有受《22-01 号指令》(BOD 22-01)约束的联邦机构及政府组织设定了11 月 12 日的强制补丁安装截止日期。

尽管该指令仅对特定机构具有强制性,但 KEV 目录仍可为私营组织提供安全防护指导。

目前尚未证实 CVE-2025-61932 与日本近期增多的漏洞利用活动存在关联。不过,日本多家知名企业近期披露了数据泄露事件,例如麒麟勒索软件(Qilin ransomware)对朝日啤酒(Asahi brewery)的攻击,以及电商企业 Askul 的漏洞导致零售巨头无印良品(Muji)线上销售受影响。


消息来源:bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞11 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容